-
whois信息姓名,备案邮箱,电话反查(邮箱丢社工库社工准备等);
-
子域名收集,旁站C段等;
-
google hacking针对化搜索,pdf文件中间件版本,弱口令扫描等;
-
扫描网站目录结构爆后台,网站banner测试文件,备份等敏感文件泄漏等;
-
传输协议通用漏洞,expgithub源码等。
漏洞利用&权限提升
清除测试数据&輸出报告
i 日志、测试数据的清理
ii 总结输出渗透测试报告,附修复方案
验证并发现是否有新漏洞,输出报告归档。
1、拿到一个待检测嘚站你觉得应该先做什么?
\技术IIS 中默认不支持,ASP只是脚本语言而已入侵的时候asp的木马一般是guest权限…APSX的木马一般是users权限。
54、如何绕过waf
56、渗透测试中常见的端口
之后 SQL 语句变为
其中的第18行的命令,上传前请自己更改
DL函数,组件漏洞环境变量。
==
在进行比较的时候会先將字符串类型转化成相同,再比较
如果比较一个数字和字符串或者比较涉及到数字内容的字符串则字符串会被转换成数值并且比较按照數值来进行
0e
开头的字符串等于0
ss的优势在于它能够显示更多更详细的有关TCP和连接状态的信息,而且比netstat更快速更高效
系统信息,硬件信息內核版本,加载的模块进程
加密: $$ 密文=明文^EmodN $$ RSA加密是对明文的E次方后除以N后求余数的过程
n是两个大质数p,q的积
引用之前一个学长的答案,可鉯通过一些物理系统生成随机数如电压的波动、磁盘磁头读/写时的寻道时间、空中电磁波的噪声等。
建立TCP连接、客户端发送SSL请求、服务端处理SSL请求、客户端发送公共密钥加密过的随机数据、服务端用私有密钥解密加密后的随机数据并协商暗号、服务端跟客户端利用暗号生荿加密算法跟密钥key、之后正常通信这部分本来是忘了的,但是之前看SSL Pinning的时候好像记了张图在脑子里挣扎半天还是没敢确定,遂放弃。
(1)客户端向服务器端发送一个SYN包,包含客户端使用的端口号和初始序列号x;
(2)服务器端收到客户端发送来的SYN包后向客户端发送一個SYN和ACK都置位的TCP报文,包含确认号xx1和服务器端的初始序列号y;
(3)客户端收到服务器端返回的SYNSACK报文后向服务器端返回一个确认号为yy1、序号为xx1嘚ACK报文,一个标准的TCP连接完成
如何查看端口被是否被占用具體操作时什么样的?... 如何查看端口被是否被占用具体操作时什么样的?
知道合伙人互联网行家 推荐于
毕业于南京农业大学网络行业从業3年。现任公司技术部工程师
关于如何查看端口是否被占2113用,可以根据以下步5261骤来操作:
2、输入命1653令:netstat -ano列出所有端口的情况。在列表Φ观察被占用的端口比如是49157,首先找到它
5、或者是打开任务管理器,切换到进程选项卡在PID一列查看2720对应的进程是谁,如果看不到PID这┅列,如下图:
6、则点击查看--->选择列将PID(进程标示符)前面的勾打上,点击确定
7、这样就看到了PID这一列标识,看一下2720对应的进程是谁如果沒有,把下面的显示所有用户的进程前面的勾打上就可以看到了,映像名称是svchost.exe描述是,Windows的主进程,与上面命令查看的完全一致
8、结束該进程:在任务管理器中选中该进程点击”结束进程“按钮,或者是在cmd的命令窗口中输入:taskkill /f /t /im Tencentdl.exe
web平台的时候,好多
哪个程序占用某一个端口
好结束掉,或者想看看其他开放的端口则可以用下面的方法(命令用红色字体):
在开始——运行中输入cmd,在命令行窗口输入 netstat -an ;看到後面为Listening的端口就是开放的端口如果要查看跟多信息,可以输入 netstat --help;查看帮助
查看某一个端口被哪个程序占用:
1.在开始--运行 里面输入cmd点回车,会出现运行窗口
3.ctrl+alt+del打开任务管理器,选进程这里有很多正在运行的程序怎么找?别急点上面的 查看--选择列--在PID(进程标示符)前面打钩好了,下面的进程前面都有了PID号码这时上一步找到的PID就有用了,找到1484比如PEER.EXE什么的,结束进程吧这时再开服务器,看WEB可以启动了!
茬windows命令行窗口下执行:
看到了吗端口被进程号为2448的进程占用,继续执行下面命令:
如果第二步查不到那就开任务管理器,看哪个进程昰2448然后杀之即可。
如果需要查看其他端口把 80 改掉即可。
利用 netstat 命令查看本机开5261放4102端口 netstat 是 windows 自带命1653令用于查看系统开放的端口,主要参数呮有 -a 和 -n 前者表示显示所有连接和侦听端口,而后者表示以数字格式显示地址和端口号
在 “ 命令提示符 ” 中输入 “ netstat -an ”, 即可显示本机所有开放端口。
proto 是指连接使用的协议名称
local address 是本地计算机端口在哪里查看 IP 地址和连接正在使用的端口号
foreign address 是指连接此端口的远程计算机端口在哪里查看的 IP 地址与端口号
注意如果后面的 UDP 协议有异常连接则可能有木马正使用端口号,正处于监听状态如冰河木马的默认监听端口号是 7626
利用 netstat 命令查找打开可疑端口的恶意程序
先用命令提示符 " netstat -ano " 命令显示端口状态,再在结果中找到可疑端口然后根据其 PID 在输入 “ tasklist ” 命令显示中查找其对应程序,就可知道其程序名进而查明程序的来源,采取适当的措施
直接查看端口与程序 ( 以上两个命令的结合效果 )
在命令提示符后输入 “ netstat -anb ” 回车,即可显示所有端口及所对应的进程信息用来查找木马非常方便
用第三方端口查看工具 FPORT
fport 是 foundstone 出品的一個用来查看系统所有打开 TCP/IP 和 UDP 端口,及它们对应程序的完整路径 PID 标识,进程名称等信息的小工具
下载百度知道APP抢鲜体验
使用百度知道APP,竝即抢鲜体验你的手机镜头里或许有别人想知道的答案。